Bluetooth-Fehler ermöglicht Hackern die Übernahme mobiler Geräte
Angreifer können eine kritische Sicherheitslücke in Bluetooth ausnutzen, um die Kontrolle über Android-, Linux-, macOS- und iOS-Geräte zu übernehmen. Ursache ist eine Schwachstelle in der Authentifizierung, durch die Angreifer sich mit betroffenen Geräten verbinden und Tastenanschläge einschleusen können.
Im August 2023 enthüllte der Sicherheitsforscher Marc Newlin Schwachstellen in mehreren Bluetooth-Systemen. Diese Schwachstellen ermöglichen es einem Angreifer, eine Verbindung zu einem auffindbaren Bluetooth-Gerät herzustellen, ohne dass der Benutzer die Verbindung bestätigt. Das Besorgniserregende dabei ist, dass dieser Angriff durch einen „unauthentifizierten Kopplungsmechanismus“ erfolgt, der in der Bluetooth-Spezifikation definiert ist. Das bedeutet, dass der Angreifer durch Ausnutzung dieser Schwachstelle in der Lage ist, Tastatureingaben in das anvisierte Gerät einzuspeisen, ohne dass der Nutzer die Verbindung autorisiert oder davon Kenntnis hat.
Diese Art von Angriff ist besonders bedrohlich, da er die Möglichkeit bietet, eine Reihe von Schadensaktivitäten auszuführen. Der Angreifer kann durch diese Lücke eine Vielzahl von unerwünschten Aktivitäten auf dem Zielgerät durchführen, wie beispielsweise das Installieren von Schadsoftware, das Manipulieren von Daten oder das Ausführen von Befehlen, ohne dass der Nutzer dies bemerkt oder zulässt.
Es ist wichtig zu beachten, dass dieser Angriff keine spezielle Hardware erfordert. Ein Angreifer kann ihn sogar von einem gewöhnlichen Linux-Computer aus mit einem normalen Bluetooth-Adapter durchführen. Es wird erwartet, dass in Zukunft weitere technische Details zu dieser Schwachstelle veröffentlicht werden.
Diese Schwachstelle betrifft eine breite Palette von Geräten, einschließlich solcher mit Android (bis zur Version 4.2.2, die im November 2012 veröffentlicht wurde), iOS, Linux und macOS. Außerdem betrifft der Fehler macOS und iOS, wenn Bluetooth aktiviert ist und ein Magic Keyboard mit dem anfälligen Gerät gekoppelt wurde. Er funktioniert auch im LockDown-Modus von Apple, der zum Schutz vor hochentwickelten digitalen Bedrohungen gedacht ist.